Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy

Gli sviluppatori di GrapheneOS, sistema incentrato sulla privacy e sulla sicurezza, hanno proposto di aggiungere una funzionalità di riavvio automatico su Android. Questo per rendere più difficile lo sfruttamento di alcune vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

La fobia dei droni dilaga. CISA e FBI allertano sulla minaccia cinese alle infrastrutture critiche

La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) avvertono che i droni cinesi potrebbero raccogliere informazioni sulle infrastrutture critiche. I funzionari statunitensi temono che la Cina...
Share on Facebook Share on LinkedIn Share on X

Deformazioni cognitive: distinguere il reale dal falso è la sfida delle delle IA

I robot inventano storie, scrivono testi secondo determinati parametri e compongono rivisitazioni. Alcuni programmi addirittura disegnano riproduzioni e creano musica.  La velocità dello sviluppo tecnologico è sorprendente, ma allo stesso tempo...
Share on Facebook Share on LinkedIn Share on X

Phishing Italia: falsi avvisi della Polizia Giudiziaria inondano la rete. Attenti alle truffe Online!

Negli ultimi tempi, è ripresa una campagna malevola già incontrata in precedenza, che sfrutta tentativi sempre più sofisticati per ingannare gli utenti italiani. Nello specifico, l'allegato ad una mail si...
Share on Facebook Share on LinkedIn Share on X

GitLab a rischio: oltre 5.000 server esposti a rischio di dirottamento degli account

I ricercatori avvertono che più di 5.300 installazioni GitLab che possono essere trovate online sono ancora vulnerabili al problema di dirottamento dell'account CVE-2023-7028 segnalato dagli sviluppatori all'inizio di questo mese. Nello specifico,...
Share on Facebook Share on LinkedIn Share on X

Preludio al caos: le immagini hard di Taylor Swift generate dalle IA sono divenute virali su X

Abbiamo riportato recentemente, che un falso "joe Biden" ha chiamato al telefono diversi abitanti del New Hampshire dicendo di non presentarsi alle primarie del Partito Democratico, previste per martedì 23...
Share on Facebook Share on LinkedIn Share on X

Il lato oscuro dell’Intelligenza Artificiale. Come il cybercrime sta innovando nell’ombra

Gli specialisti di Kaspersky Digital Footprint Intelligence hanno studiato i messaggi nel darknet relativi all'uso di ChatGPT e altre soluzioni simili basate su Large Language Model (LLM). Di conseguenza, nel 2023, sono...
Share on Facebook Share on LinkedIn Share on X

Dark Pattern e siti web: in arrivo l’indagine del Global privacy enforcement network, ma cambierà veramente qualcosa?

L'Autorità Garante per la protezione dei dati personali parteciperà al Privacy Sweep riguardante il design ingannevole dei siti web, un'iniziativa di indagine promossa dalla rete internazionale del Global privacy enforcement...
Share on Facebook Share on LinkedIn Share on X

Grande Cambiamento di Apple: Auto Elettrica Attesa nel 2028 con una Nuova Strategia

Apple non ha cambiato idea sul rilascio della propria auto. Si prevede che l’azienda introdurrà la sua prima auto elettrica nei prossimi anni. Secondo Bloomberg ciò potrebbe accadere tra 4 anni, cioè...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Apple in Europa: Nasce un App Store nel rispetto delle nuove normative

Apple è costantemente al centro dell'attenzione, compresi gli aspetti legislativi. Non molto tempo fa, le autorità europee hanno obbligato i produttori di prodotti Apple ad aprire l'accesso a fonti terze per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La NIS2 applicata con esempi pratici – Parte 1 Cybercrime

La NIS2 applicata con esempi pratici – Parte 1

A cura di Manuel Roccon e Matteo Brandi Se i criminali informatici non dormono mai, anche le normative sulle sicurezza...
Manuel Roccon - 21 Novembre 2024
Google Nel Mirino: Come La Cultura del Silenzio che Minaccia la Giustizia Cybercrime

Google Nel Mirino: Come La Cultura del Silenzio che Minaccia la Giustizia

Google ha impiegato 15 anni a costruire una cultura interna volta a ridurre al minimo il rischio di azioni legali. Secondo il...
Redazione RHC - 21 Novembre 2024
Trump nomina Tulsi Gabbard come Direttore dell’Intelligence USA. Ed è Subito Polemica Cyberpolitica

Trump nomina Tulsi Gabbard come Direttore dell’Intelligence USA. Ed è Subito Polemica

Donald Trump, preparandosi ad assumere la presidenza, ha scelto l'ex deputata Tulsi Gabbard come sua candidata per la carica di Direttore dell'intelligence...
Redazione RHC - 21 Novembre 2024
Apple Rilascia Patch di Emergenza per Due Vulnerabilità Zero-Day su Mac Intel Vulnerabilità

Apple Rilascia Patch di Emergenza per Due Vulnerabilità Zero-Day su Mac Intel

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day che sono già state utilizzate negli attacchi contro i sistemi Mac...
Redazione RHC - 21 Novembre 2024
INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante! Cybercrime

INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!

“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un...
Agostino Pellegrino - 21 Novembre 2024
WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura Diritti

WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura

A marzo WhatsApp ha ottenuto un'importante vittoria in tribunale contro la società israeliana NSO Group, che ha sviluppato lo spyware Pegasus. Un tribunale federale degli...
Redazione RHC - 20 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…